Los usos fraudulentos de Twitter
Para ayudar a los usuarios de twitter a evitar los fraudes, el equipo de profesionales de S21sec nos informa de los 10 fraudes más comunes que se producen en la multitudinaria red social.
Twitter es uno de esos fenómenos de Internet que han crecido de manera desmesurada en los últimos meses ‘enganchando’ a millones de usuarios que diariamente se conectan a la red social. Actualmente Twitter cuenta con más mujeres que hombres entre sus usuarios (53% frente a 47%) y el 65% de los twitteros son menores de 25 años.
España es el decimocuarto país que cuenta con más usuarios de Twitter encabezando la lista Estados Unidos, seguido de Brasil, Reino Unido y Canadá. Las ciudades con mayor población twittera son Nueva York, Los Ángeles, Toronto, San Francisco y Boston. Madrid no aparece en el Top 10. De hecho, sólo una ciudad europea aparece entre las 10 más twiteras: Londres ocupa el segundo puesto del ranking.
Para ayudar a los usuarios de twitter a evitar los fraudes, el equipo de profesionales de S21sec, empresa líder en seguridad digital, nos informa de los 10 fraudes más comunes que se producen en la multitudinaria red social.
Phishing en twitter: El phishing no solo tiene como objetivo a los servicios de banca y de pago. Cualquier servicio popular es objeto de esta amenaza, no tanto por el objetivo mismo de la cuenta twitter, sino por la probabilidad de acceso a otros servicios accesibles desde el pérfil público del usuario. Consejo: Dar la misma importancia tanto a las credenciales de banca online como de cualquier otro servicio, no reutilizar contraseñas, y observar la URL de login.
Ingeniería social: Una de las mayores armas de los cibercriminales y de las que mejor resultado ofrecen. Koobface dió el salto a twitter en julio de 2009. Aparecían tweets con cadenas aleatorias como: "WOW", "LOL", ":)" con enlaces para descargar una actualización del reproductor de flash para ver un vídeo. Por supuesto, esta actualización contiene el malware que nos infectará. Esto se agrava con el acortamiento de URLs, que también sirve para enmascararlas. Estos servicios de acortamiento de URLs no dan ninguna pista de qué dirección se esconde tras el enlace corto, por lo que la persona que lo pincha no sabe adónde la redirigen. “Pinchamos ciegamente en estos enlaces sin saber adónde vamos realmente, lo que es peligroso. De esta manera se desvanecen las buenas prácticas que habíamos adquirido, de tener sentido común y mirar las direcciones que visitamos” añade David Barroso, director de S21sec e-crime. La vulnerabilidad clickjacking tambien hizo uso de este arma.
SPAM: Las cuentas creadas con este fin se caracterizan por la gran diferencia entre el número de seguidores y seguidos, siendo este último extremadamente superior.
Uso indebido de aplicaciones en twitter: Las aplicaciones en twitter (APPS) son casi como la gasolina al coche, sin ellas su uso no tendría mucho sentido. Pero hay que tener cuidado, sólo deberíamos confiar en aquellas que hacen uso del protocolo Oauth. Twitter lo hizo público en marzo de 2009, para que los desarrolladores de aplicaciones pudieran hacer uso de él haciendo la vida más fácil a los usuarios. De esta manera, no es necesario que ningún servicio que use twitter nos solicite usuario y contraseña, automáticamente lo debería tener si previamente confiamos en la aplicación.
Consigue más followers: Este tipo de servicios abundan, y sus métodos oscuros no los cuentan, únicamente muestran resultados. Se decidió hacer uso de uno de estos servicios con un usuario creado a tal efecto y el resultado fue el siguiente: 2 semanas, 138 seguidores, 491 seguidos y 5 tweets.
Destacar que únicamente se creó la cuenta, se la dio de alta en un servicio del tipo "Consigue más followers" que solicitaba usuario y contraseña de twitter. Lo siguiente que ocurrió fue un continuo flujo de DMs (mensajes directos), con cientos de URLs. Estos mensajes provienen de usuarios que han sido víctimas, o no, de este engaño, y su único objetivo es la autopromoción de dudosos servicios.
Adicionalmente, analizamos las URLs enviadas a través de DMs así como las 500 primeras del resultado de realizar una búsqueda del tipo "Consigue más followers". Nuestro objetivo era buscar ataques tipo drive-by download, en los cuales el usuario, si navega con un software no actualizado puede ser víctima de múltiples ataques por el simple hecho de visitar una página web. Tan solo encontramos 3 urls que dieron positivo a este análisis.
Nuevo canal para las botnets: Aunque esta técnica no afecta directamente a los usuarios de twitter. Sí es de interés resaltar el uso de twitter como nuevo canal para las botnets.
Nueva fuente para el malware: Esta técnica no afecta directamente al usuario, pero sí pone de manifiesto la importante característica de viralidad que ofrece, con jugosos datos para su uso en ataques de Ingeniería Social; como la creación de un dominio iframe con twitter trends para el troyano sinowal.
Robo de marcas: Sin exponer datos concretos, se tiene constancia de robo de marcas en twitter así como violación de uso de logos. Una guerra similar a la existente con los dominios de nombres pero trasladada a Twitter.
Gusanos en twitter: XSS ha sido muy popular estos días, aunque sólo de forma anecdótica. En twitter se usa esta técnica para que cualquier usuario qué en ese momento esté ‘logueado’, escriba mensajes elegidos por un atacante, con tan solo pinchar en un enlace. Aunque más que XSS, esta acción se corresponde más con un ataque CSRF, menos conocido pero igual o más peligroso.
Difusión y viralidad de rumores: twitter ya ha servido como arma para crear pánico financiero y dañar la reputación de corporaciones.